Новости за день

В течение полутора лет выйдет новая версия стандарта DisplayPort
Организация Video Electronics Standards Association (VESA) сообщила о первой волне сертификации кабелей DP8K. Это продукция компаний ELKA International, Hotron Precision Electronic Industrial, Dezhou HongJu Communication Technology, Ji-Haw Industrial и Ningbo Prime Electronic. Кабели с лейблом «DP8K» гарантированно поддерживают скорость потока DisplayPort High Bit Rate 3 (HBR3) до 8,1 Гбит/с на линию, что закреплено в версии DisplayPort 1.4 (до 32,4 Гбит/с на кабель). Это позволяет выводить картинку разрешением 8K с кадровой частот 60 Гц, или поддерживать видео с разрешением 4K с частотой обновления 144 Гц с расширенным динамическим диапазоном (HDR).

Очевидно, что при прошествии 3-5 лет данной пропускной способности уже будет не хватать. Собственно, стандарт HDMI в последней версии 2.1 обеспечивает скорость передачи на уровне 48 Гбит/с, что позволяет выводить картинку разрешением 8K с глубиной цвета 24 бит. Для 30-битной глубины на частоте 60 Гц надо обеспечить скорость потока от 60 Гбит/с. Как заявили представители VESA, следующая версия стандарта DisplayPort, которая будет создана в течение 18 месяцев, удвоит пропускную способность кабелей до примерного уровня в 64 Гбит/с.
Автор: GreenCo Дата: 08.01.2018 07:05
ARM сообщила об уязвимости ряда фирменных архитектур к атакам Spectre и Meltdown
Архитектуры компании ARM также оказались подвержены типам атак Spectre и Meltdown, которые открыли инженеры компании Google. Согласно официальному сообщению ARM, атаке на данные в кэше из-за спекулятивного выполнения команд (Meltdown) и двум видам атак по побочным каналам на кэш (Spectre) подвержены архитектуры (ядра) Cortex-R7, R8, A8, A9, A15, A17, A57, A72, A73 и A75. Ядра Cortex-Rх из-за закрытости решений подвержены минимальному риску, тогда как ядра Cortex-Ax по причине использования в смартфонах становятся объектом нападения «№1».

Разработчик архитектур призывает дождаться заплаток, «правильных» прошивок и патчей от Google для Android. Следует также понимать, что уязвимость ядер Cortex-Ax только что открытым типам атак означает также проецирование уязвимости на ядра, созданные партнёрами ARM, купившими только лишь лицензию на наборы команд. Иначе говоря, неуязвимых нет.
Автор: GreenCo Дата: 08.01.2018 07:07